iptables/netfilter基于layer7实现应用层过滤

前言

做为网络管理员,对P2P、QQ、酷狗等软件是又爱又恨,大多数公司为了提高工作效率,禁止公司员工登陆QQ、看视频等,在市场上买专门的上网行为管理设备,随便一种都是价格不菲,而使用linux来做网关一样可以禁止qq、酷狗等软件,为实现此功能就需要为iptables/netfilter添加layer7模块,而iptables/netfilter是基于内核的,所以需要重新编译内核。

编译过程

环境介绍

系统环境:CentOS6.6

所需源码包:kernel-2.6.32-504.16.2.el6.src.rpm(红帽ftp站点提供)

                   iptables-1.4.20.tar.bz2

                   netfilter-layer7-v2.23.tar.bz2

                   l7-protocols-2009-05-28.tar.gz

编译内核

解决依赖关系

[root@Firewall ~]# yum groupinstall "Development Tools" "Server Platform Development" -y

创建所需用户并安装

1.jpg

将源码解压到指定目录

2.jpg

为内核打补丁

3.jpg

开始编译

4.jpg

首先选择此项

5.jpg

进入此项设定参数

6.jpg

下拉,选择此项并进入

7.jpg

进入核心过滤设置

8.jpg

启用layer7支持

9.jpg

返回第一层,进入此项

10.jpg

取消模块签名校验

11.jpg

返回,进入API加密设置

12.jpg

取消内核签名校验,否则无法编译安装

13.jpg

保存退出

14.jpg

编译安装

[root@Firewall linux]# yum install screen -y #为了防止意外,我们在screen里编译安装
[root@Firewall linux]# screen
[root@Firewall linux]# make
[root@Firewall linux]# make modules_install
[root@Firewall linux]# make install

看一下grub.conf文件,新内核的信息已经写入了

15.jpg

以新内核启动

16.jpg

编译iptables

解压并打补丁

17.jpg

备份脚本文件,卸载旧版本

18.jpg

编译安装

[root@Firewall ~]# cd iptables-1.4.20
[root@Firewall iptables-1.4.20]# ./configure --prefix=/usr --with-ksource=/usr/src/linux
[root@Firewall iptables-1.4.20]# make && make install

还原脚本

19.jpg

修改脚本

将所有/sbin/$IPTABLES替换为/usr/sbin/$IPTABLES

20.jpg

查看iptables版本

21.jpg

为layer7模块提供其所识别的协议的特征码

22.jpg

装载模块

23.jpg

添加内核参数,使之永久有效

[root@Firewall ~]# vim /etc/sysctl.conf 

net.netfilter.nf_conntrack_acct = 1

[root@Firewall ~]# sysctl -p

应用层过滤测试

案例要求

假设内网主机由服务器代理上网,为提高工作效率,禁止内网用户登录QQ

代理服务器:192.168.1.254(可访问网络),172.16.10.254

内网客户端:172.16.10.12

网络设置

24.jpg

25.jpg

172.16.0.0/16的网段在VMnet1内

开启服务器路由转发功能

[root@Firewall ~]# vim /etc/sysctl.conf

net.ipv4.ip_forward = 1

[root@Firewall ~]# sysctl -p

设置防火墙规则,使内网可访问网络

26.jpg

查看是否可以访问网络

27.jpg

我们找一个小号登录QQ测试

28.jpg

此时是可以登录的,我们下线,设置防火墙规则,禁用QQ

29.jpg

再次登录试试

30.jpg

登录失败,我们看一下防火墙,有没有匹配到报文

31.jpg

看,已经有报文被拒绝了,至此iptables基于layer7实现应用层过滤以实现,需要禁止其他程序,请自行添加相应规则

The end 

基于layer7的应用层防火墙就说到这里了,除了编译内核时比较费时间外,应该没什么别的麻烦的问题,希望本文可以帮到有需要的小伙伴,配置过程中遇到问题可留言。以上仅为个人学习整理,如有错漏,大神勿喷~~~

原创文章,作者:书生,如若转载,请注明出处:http://www.178linux.com/3635

(0)
书生书生
上一篇 2015-04-26
下一篇 2015-04-27

相关推荐

  • PHP安全模式详解(PHP5.4安全模式将消失)

    1. 安全模式      一直没有用过php的safe_mode安全模式,以此说明作为日后参考。      PHP 的安全模式是为了试图解决共享服务器(shared-server)安全问题而设立的。在结构上,试图在 PHP 层上解决这个问题是不合理的,但修改 web 服务器层和操作系统层显得非常不现…

    Linux干货 2015-06-02
  • Linux网络配置基础二(网络模块与nmcli命令)

    Linux网络配置基础二 相关命令 lsmod命令 lsmod命令用于显示已经加载到内核中的模块的状态信息。执行lsmod命令后会列出所有已载入系统的模块。Linux操作系统的核心具有模块化的特性,应此在编译核心时,务须把全部的功能都放入核心。您可以将这些功能编译成一个个单独的模块,待需要时再分别载入。第一列:表示模块的名称第二列:表示模块的大小第三列:表示…

    Linux干货 2016-09-09
  • 【招聘】北京/互联网/运维工程师/7-15K/双休,五险一金

    岗位职责:   1、负责服务器的规划、调试优化、日常监控、故障处理、数据备份、日志分析等工作;   2、参与运维流程制定,确保任何突发情况都能高效响应;  3、负责服务器部署,对服务器构架和网络进行优化和改进;  4、负责运维相关数据的收集、分析和总结;  5、负责技术运维相关的文档、手册…

    Linux干货 2016-04-05
  • 磁盘管理(二)之swap、dd工具使用

    磁盘管理(二)之swap、dd工具使用   一、挂载点和/etc/fstab   (1)配置文件/etc/fstab,当系统启动时,自动加载该文件,会把写在配置文件里面的所有挂载点全部自动挂载上去,只要按照格式写,就不会丢失。   (2)文件挂载配置文件,如下图:    &nbs…

    Linux干货 2016-08-29
  • 配置路由实例

    路由的分类和管理 路由:跨网络通信; 路由分类:     主机路由     网络路由     默认路由 路由管理命令: route 命令是在本地 IP 路由表中显示和修改条目网络命令; 查看:route -n 添加:route add ro…

    Linux干货 2016-09-12
  • rsyslog+mysql+loganalyzer安装部署

    log:syslog:syslogd,klogd 日志:历史日志 级别: debug info notice warning,warn(same as warning) err,error(same as err) crit alert emerg,panic(same as emerg) facility:设施 auth authpriv cron dae…

    Linux干货 2016-10-24